Nachtrag Teil 1. zur Digitalprämie Berlin – Schritt für Schritt Anleitung von ComputerButler
Sie haben uns nach Beispielen aus der Praxis gefragt, welche digitalen Projekte gefördert werden. Wir haben Ihre Fragen zusammengefasst und sie nach den Bereichen Services, Softwareanwendungen, Branchen & Hardware geordnet.
Im Teil 1. haben wir Ihnen alle Services aufgeführt, die derzeit gefördert werden. Weitere Artikel folgen in den nächsten 24 Stunden und werden um weitere Bereiche wie Softwareanwendungen, Branchen & Hardware vervollständigt.
Softwareentwicklung
Fast jede Anwendung für Windows, Mac oder für das Web, die Sie entwickeln lassen möchten, wird gefördert, wenn sie Ihnen hilft, Ihre Prozesse im Betrieb zu optimieren. Ebenso die Einführung und die Schulung.
Beispiele:
Webentwicklung: Softwareentwicklung von Webanwendungen
Online-Shops: Individuelle Programmierung von Shops
Datenbankentwicklung: Entwicklung und Pflege von Datenbanken
App Entwicklung: Mobile Apps & Software Programmierung
Schnittstellenentwicklung: API-Schnittstellen verbinden die digitale Infrastruktur mit z.B. Warenwirtschaftssystemen, ERP Systemen, Dokumenten-Management-Systemen etc.
VBA Programmierung: Excel und Microsoft Office Programmierung (Makros)
CMS Systeme: Inhalte und Medien einfach verwalten (siehe weiterführende Informationen unten)
Datensicherung
Jede Hardware & Software sowie die Beratung, Installation, Konfiguration und Schulung, die zur Verbesserung der Datensicherheit dient.
Beispiele: NAS Server, Dokumenten-Management-Systeme, Backupsoftwarelösungen, Backuplösungen für die Cloud, Videoüberwachung Ihrer Räume.
Online-Marketing
Suchmaschinenoptimierung sowie Beratung, Installation, Konfiguration und Schulungen, die zur Verbesserung der Auffindbarkeit im Internet dienen.
Beispiel:
- Website-Recherche/-Analyse & Bericht
- Dokumentenrecherche/-analyse & Bericht
- Mitbewerber-Recherche/-Analyse & -Bericht
- Keyword-Recherche/-Analyse & -Bericht
- Backlinks-Recherche/-Analyse & Bericht
- SEO ON-PAGE Optimierung
- SEO OFF-PAGE Optimierung
- Lokale Suche für Google (Local SEO)
- Suchmaschinen Werbung (SEA)
- Social-Media-Marketing (SMM)
- Content Marketing
- Influencer Marketing
- Conversion Optimierung
- usw.
Online-Shops
Alle Arten von Shops wie z.B. Shopware, Woocommerce, Opencart, Prestashop oder Gambio werden gefördert.
Content-Management-Systeme
Abhängig von der Funktion. Oft werden die CMS-Systeme wie Wordpress, Joomla, TYPO3, Contao, Grav, Statemic, Drupal, Redaxo als reine Webseiten-Verwaltungssysteme benutzt oder sind als solche in Benutzung. Diese Systeme können jedoch viel mehr. Allein WordPress hat über 55.000 Erweiterungen (Plugins) wie z. B. WooCommerce ein Online-Shop System, LMS – Lernmanagementsysteme, Eventmanagement, Mitgliederverwaltung, CRM & ERP Systeme etc.
3D & Animationen
Softwareanschaffungen sowie die Beratung, Installation, Konfiguration und Schulungen, wenn sie der digitalen Unternehmensentwicklung dienen wie z. B. für Blender (kostenlos), den Sie im Einsatz für Architektur genauso wie die Spiel-Entwicklung oder digitale Kunst einsetzen können.
Daneben alle CAD Systeme bzw. Softwareprodukte wie 3ds Max, Motion-builder, Cinema 4D, Clara.io, Daz3D, Houdini Apprentice, iClone, iPi Soft, MakeHuman, Maya, Mixamo, modo, Poser Pro, Terragen, SmartBody,
Boats Animator, Dragonframe, Animate CC, Animation Paper, Moho, Pencil2D und Synfig Studio – um nur einige zu nennen, welche in den Bereichen Kino, Film, Serien & Fernsehen gerne genutzt werden.
IT – Sicherheit
- Analysieren der IT-Struktur im Unternehmen
- Identifizieren der Schwachstellen und kritischen Systeme
- Vergleichen von Ist-Zustand und dem zu erreichenden Zustand
- Maßnahmen entwickeln
- Planen bei der Umsetzung der Maßnahmen
- ein Team oder eine Person schaffen, die für die IT-Sicherheit verantwortlich ist
- Mitarbeiter für das Thema IT-Sicherheit sensibilisieren
- Richtlinien entwickeln
- ein Dokumentationskonzept erstellen und strukturieren
- Fortschrittsanalyse oder Überprüfung
Wie kann ComputerButler Sie dabei unterstützen?
- Installation von Firewalls, Virenschutz, Spamschutz
- Absicherung von Servern und Endgeräten
- Datensicherung / Backups
- Virtualisierung
- Desaster Recovery
- regelmäßige Updates
- Überwachung
- Hotline, Fernwartung
- WLAN-, E-Mail- und Web-Sicherheit
- IT-Sicherheit für mobile Geräte, Netzwerk, Workstations
- VPN, Sicherheit für Offsite-Arbeit
- Rechenzentrumsumzug: IT-Infrastruktur, Demontage, Montage, Transport
- Ausfallsicherheit
Warum IT-Sicherheit von ComputerButler?
- Schützt vor Serverausfällen
- Datenschutz und Datensicherheit
- Server-Sicherheit
- Netzwerk-Sicherheit
- physische Sicherheit im Rechenzentrum
- Informationssicherheit
- Computer-Sicherheit
Was bedeutet IT-Sicherheit?
- Schutz von Informationen und IT-Systemen
- Schutz der Vernetzung bis hin zum Internet
- Schutz vor unbefugter Nutzung
- Verhindern von Sicherheitslücken
Eine funktionierende IT-Sicherheit umfasst folgende Komponenten:
Serverraum: Schutz vor Einbruch, Hitze, Staub
Sensibilisierung der Mitarbeiter für die IT-Sicherheit
Rechteverwaltung: Zugriff auf Daten und Anwendungen regeln
Update-Management: Regelmäßige Updates und Schließen von Sicherheitslücken
Schutz der Daten: Nach dem Bundesdatenschutzgesetz
Endpunkt-Sicherheit
Zentral verwaltete Sicherheitstools & Software schützen Ihre Endpunkte vor
Cyber-Bedrohungen wie Spyware, Malware, Viren, Trojanern und Phishing-Attacken.
Endpoint-Security-Lösungen dienen der Absicherung von Servern, Workstations,
Notebooks und deren Schnittstellen wie Router, Drucker oder Switches im Netzwerk.
Mobile Sicherheit
Mobile Security ist ein weiterer Part der Endpoint Security und schützt mobile Anwendungen und Geräte wie Smartphones, Tablets, Notebooks innerhalb und außerhalb der internen Netzwerke vor Bedrohungen und Schwachstellen.
Auch zeigen wir Ihnen, wie Sie Ihre mobilen Geräte effektiv schützen und gemäß
den Anforderungen der GDPR-DSGVO effizient verwalten können.
Mail-Sicherheit
AntiSPAM und Virenscanning am Gateway mit eigener Hardware oder als Managed Services aus der Cloud.
E-Mail-Verschlüsselung
Schützen Sie Ihre Kommunikation mit Verschlüsselung. Das Senden und Empfangen von verschlüsselten E-Mails.
Sicherheit in der Cloud
Schützen Sie Ihre Daten in der Cloud durch sichere Datenübertragung und Datenverschlüsselung.
Data Center & Cloud Security schützt Sie vor Angriffen oder Bedrohungen der IT-Infrastruktur in der Cloud (Private, Public, Hybrid oder Multi-Cloud) oder On Premise. In diese Kategorie fallen auch Services (Software as a Service) von Herstellern und Anbietern eigener Software.
Netzwerk- & Gateway-Sicherheit
Wir sichern Ihre Netzwerke (LAN/WLAN/IoT/Web-Server) direkt an den Gateways mit der Firewall-Technologie. Dazu gehören neben unberechtigten Zugriffen auf interne IT-Systeme durch Außenstehende auch Angriffe, die darauf abzielen, externe Webdienste des Zielunternehmens wie Webseiten, Portale oder Shops in die Knie zu zwingen (DoS/DdoS Attacken). Das Ziel von Cyber-Attacken durch Hacker ist es immer, tief in die Infrastruktur des Netzwerks einzudringen und sensible Daten über einen längeren Zeitraum unbemerkt zu entwenden (Advanced Persistent Threats).
Identitäts- & Zugriffsmanagement (IAM)
DSGVO-konforme Identity & Access Management Lösungen erfassen, zeichnen auf und verwalten Benutzeridentitäten, Passwörter, Dokumente sowie Zugriffsberechtigungen in der Regel durch vordefinierte Rollen. Sie bewerten Risiken und können in Echtzeit Angriffsprofile erstellen.
Data Leakage/Loss Prevention (DLP), Datensicherheit
Data Leakage Prevention oder auch Data Loss Prevention Lösungen identifizieren und überwachen sensible Daten über zentrale Internet-Gateways, die nur autorisierten Benutzern zugänglich sind, damit keine Datenlecks entstehen.
DLP-Lösungen kontrollieren Datenbewegungen und Datentransfers insbesondere zu den mobilen Endgeräten, die Daten jederzeit problemlos von den Servern abrufen und problemlos über USB, Bluetooth, WLAN, NFC oder direkt über das Internet versenden und speichern können.
Pervasive & prädiktive Sicherheit
Pervasive & Predictive Security befasst sich mit der aktuellen und historischen Situation im Unternehmen und analysiert Daten anhand von statistischen Modellen, Data-Mining, maschinellem Lernen, um Vorhersagen für die Zukunft erstellen zu können. Dadurch können die Risiken neuer Technologien besser bewertet werden, um entsprechende Services bereitzustellen.
Sicherheitsdienstleistungen
Security Services sind Lösungen für Sicherheitsdienstleistungen. Sie umfassen Beratung, Integration, Schulung, Wartung, Support oder Managed Security Services für die Verwaltung von IT-Sicherheitsinfrastrukturen in einem Security Operations Center (SOC).